Bücher online kostenlos Kostenlos Online Lesen
Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Titel: Peer-to-Peer-Netzwerke: Algorithmen und Methoden Kostenlos Bücher Online Lesen
Autoren: Peter Mahlmann;Christian Schindelhauer
Vom Netzwerk:
Die ISP dUrfen fur die Weiterleitung, Caching, Speichern im Auftrag von Nutzern (z.B. Web-Site), Unterhalt von Informationslokalisierungswerkzeugen (vulgo: Suchmaschine) urheber- rechtgeschutzte Informationen vervielfaltigen. Damit sie sick aber als Safe Harbor qualifizieren, besteht eine Informationspflicht uber die Beendigung des Vertrags bei einer Urheberschutzverletzung. Sic mUssen einen Copyright Agent als Kontaktper- son benennen and bei Beschwerden des Copyright-Besitzers das Material unmittelbar darauf entfernen. Ferner durfen sie von Verletzungen nichts wissend (den Kopf in den Sand zu stecken, wird hierbei nicht akzeptiert) and es darf kein direkter finanzieller Vorteil aus evtl. trotzdem vorkommenden Urheberschutzverletzungen erwachsen. Um sich als Safe Harbor zu qualifizieren, mussen also von Anfang an gewisse Wei- chenstellungen gelegt werden. Diesen Prozess spater einzuleiten, hat sich als nicht praktikabel erwiesen.
    Eine weitere Strategic ist der Verzicht auf Kopien. Weder im RAM noch auf der Festplatte sollte die Beforderung von Nachrichten Kopien erzeugen, die als direkte Copyright-Verletzung angesehen werden kann. Als Betreiber eines Peer-to-PeerNetzwerks ist das besonders einfach, da ja die Endbenutzer oftmals direkt kommunizieren and auf den Rechnern der Betreiber dann sowieso keine Kopien entstehen.

    Jeder Entwickler von Peer-to-Peer-Netzwerk-Technologie sollte vollstandig auf Werbung mit Copyright-Verletzungen verzichten. Neben den ethischen Gesichtspunkten kann dadurch Vorsatz oder zumindest Wissen nachgewiesen werden. AuBerdem sollte zu Copyright-Verletzungen weder ermutigt noch sollten diese unterstutzt werden. Besonders kritisch ist bier die Benutzerberatung. Wenn Kunden direkt fragen: ,Ich versuche gerade die Musik von Frank Sinatra herunterzuladen and komme nicht weiter." Dann kann eine technische Auskunft vom Benutzer als Einverstandnis in die Aktion interpretiert werden, vor allem wenn der Benutzer im Auftrag des Copyright-Besitzers der Musik von Frank Sinatra beim Kundencenter anruft. Wichtig ist auch, dass man als Unternehmer keinen finanziellen Nutzen aus CopyrightVerletzungen zieht.
    Von Lohmann sieht nur zwei Moglichkeiten far den Netzwerk-Betreiber: totale Kontrolle oder das Fehlen jeglicher Kontrollmoglichkeiten. Bei einem Zwischenweg wird man fruher oder spater zur totalen Kontrolle gezwungen werden, was dann hinterher nicht mehr sehr einfach ist. Daher ist es auch besser die Software als Stand- alone-Losung anzubieten staff als Dienstleistung. Bei Dienstleistungen wird man zu viel Uber das Nutzerverhalten erfahren, was rechtlich wieder problematisch werden kann. Er empfiehlt auch auf ein End User Licence Agreement (EULA) zu verzichten, da hier zwischen dem Hersteller and dem Kunden eine Vereinbarung geschlossen wird, die dem Hersteller der Peer-to-Peer-Software als Moglichkeit zur Kontrolle des Nutzers ausgelegt werden kann.
    Ganz wichtig ist es, den legalen Nutzen des Peer-to-Peer-Netzwerks zu belegen. Es ist illusorisch zu hoffen, dass die Mehrzahl der Benutzer diese Funktionalitat verwenden. Aber ohne legalen Nutzen wird man vor Gericht kaum eine Chance haben.
    Hilfreich ist auch die Auslagerung von Funktionen. Als Beispiel kann der Prozess gegen Sony bei der Einfuhrung von Videorekordern dienen. Dass Sony „nun" die Rekorder herstellte and nicht die Videobander, war ein Schlussel zum Gewinn des Prozesses.
    Open-Source-Software scheint fur Peer-to-Peer-Netzwerke die optimale Losung zu sein. Der Hersteller hat dann weder Kontrolle noch finanziellen Nutzen. Die Software kann nicht vom Markt genommen werden, and kein Zugriff kann verhindert werden durch Filter, Zugangskontrollen oder ahnliches. Es stellt sich naturlich die Frage, wie man dann als Unternehmer ein Geschaftsmodell daraus entwickeln kann. Dieses ist nach der Meinung von von Lohmann durch Zusatzsoftware wie kom- fortable Bedienungsoberflachen, Suchmaschinen, Bandweitenoptimierer, Dateispei- cherung etc. moglich.
14.3 Offene Fragen
    Der Peer-to-Peer-Ansatz ist sowohl gesellschaftlich als auch in der Informatik alter als das, was man heute unter Peer-to-Peer-Netzwerken versteht. Wir stecken noch im ersten Jahrzehnt dieser Netzwerktechnologie and die Peer-to-Peer-Netzwerke sind gerade dabei den Kinderschuhen zu entwachsen. Langsam kristallisiert sich heraus, was Standardtechniken sind and welche Art von Problemen relevant sind.

    Peer-to-Peer-Netzwerke haben eine groBe Anziehungskraft auf die Forscherge- meinde

Weitere Kostenlose Bücher